La pregunta es ¿cómo asegurar legalmente una Base de Datosde posibles ataques o copias?. Tendremos en cuenta paracontestar a la pregunta dos líneas:A) La práctica (está al final, los curiosos pueden saltarsela parte de legislación, aunque no deberían).B) La teoría. La Ley.Como los últimos serán los primeros, comenzaremos por la Ley,la que hay que tener en cuenta aquí es la Ley … [Leer más...] acerca de Protección Legal de una Base de Datos
Archivo de enero 2000
Vulnerabilidades en múltiples sistemas de carrito de compras
En un gran número de aplicaciones de carro de compras, empleadaspara comercio electrónico, existen vulnerabilidades de sabotajede formularios que pueden permitir a un usuario adquirirproductos a menor precio del real.Se han identificado hasta un total de once aplicaciones de carrode compras que son vulnerables a un cambio de los preciosmediante sabotaje de formularios. Es … [Leer más...] acerca de Vulnerabilidades en múltiples sistemas de carrito de compras
Privilegios de administración a través de SMS
SMS 2.0, la herramienta de control remoto de Microsoft introduceun elemento de riesgo en los sistemas, ya que permite a unatacante la ejecución de programas en el contexto del sistema.El peligro se debe al hecho de que el ejecutable empleado para elservicio de control remoto se copia en la estación de trabajo sinningún tipo especial de configuración de permisos. Lo cual … [Leer más...] acerca de Privilegios de administración a través de SMS
Diez riesgos sobre la "Infraestructura de Clave Pública"
Bruce Schneier y Carl Ellison publican un ensayo de ocho páginas sobrelos riesgos de la "Infraestructura de Clave Pública", tal y como sedefine en la actualidad. El documento fue publicado originalmente en elprimer número del año 2.000 de la revista "Computer Security Journal".El documento, disponible en formatos ASCII y HTML, analiza enprofundidad diez riesgos de las … [Leer más...] acerca de Diez riesgos sobre la "Infraestructura de Clave Pública"
SubSeven 2.1 Gold, un nuevo troyano entra en escena
BackOrifice y NetBus son sin duda los troyanos más conocidos perohay muchos más, cada día aparece alguno nuevo por eso hay queestar prevenido y tener cuidado. En esta ocasión nos hacemos ecode SubSeven 2.1 Gold, un nuevo troyano de altas capacidades ygran peligro que ha aparecido recientemente.Realmente no se trata de un nuevo troyano, como bien indica sunúmero de versión. En … [Leer más...] acerca de SubSeven 2.1 Gold, un nuevo troyano entra en escena